зарубежная компьютерная литература
Questo libro si occupa del nuovo ramo chiamato Cyberpsicologia, che studia al modo in cui si è verificato un cambiamento nel rapporto tra persona e tecnologia, analizzando come, giorno per giorno, i nuovi sviluppi influenzano la persona, così come la…
Questo libro si occupa del nuovo ramo chiamato Cyberpsicologia, che studia al modo in cui si è verificato un cambiamento nel rapporto tra persona e tecnologia, analizzando come, giorno per giorno, i nuovi sviluppi influenzano la persona, così come la…
In-depth instruction and practical techniques for building with the BeagleBone embedded Linux platform Exploring BeagleBone is a hands-on guide to bringing gadgets, gizmos, and robots to life using the popular BeagleBone embedded Linux platform. Comp…
In-depth instruction and practical techniques for building with the BeagleBone embedded Linux platform Exploring BeagleBone is a hands-on guide to bringing gadgets, gizmos, and robots to life using the popular BeagleBone embedded Linux platform. Comp…
With the current advances in technology innovation, the field of medicine and healthcare is rapidly expanding and, as a result, many different areas of human health diagnostics, treatment and care are emerging. Wireless technology is getting faster a…
With the current advances in technology innovation, the field of medicine and healthcare is rapidly expanding and, as a result, many different areas of human health diagnostics, treatment and care are emerging. Wireless technology is getting faster a…
Muchas oportunidades de inversión han aparecido y desaparecido. Ahora es el momento de las criptomonedas, así que no pierda el tren. Las criptomonedas son la mayor redistribución de la riqueza de la historia, que apenas comienza a llamar la atención.…
Muchas oportunidades de inversión han aparecido y desaparecido. Ahora es el momento de las criptomonedas, así que no pierda el tren. Las criptomonedas son la mayor redistribución de la riqueza de la historia, que apenas comienza a llamar la atención.…
Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым популярным способом защиты секретной информации.
Сегодня криптография окружает нас повсюду: когда мы расплачиваемся банковской карт…
Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым популярным способом защиты секретной информации.
Сегодня криптография окружает нас повсюду: когда мы расплачиваемся банковской карт…
Создание игр – увлекательное дело, а Unity делает его простым и доступным! Unity возьмет на себя всю тяжелую работу, и вы сможете сосредоточиться на игре, графике и взаимодействии с пользователем. Поддержка C# и огромная экосистема готовых компоненто…
Создание игр – увлекательное дело, а Unity делает его простым и доступным! Unity возьмет на себя всю тяжелую работу, и вы сможете сосредоточиться на игре, графике и взаимодействии с пользователем. Поддержка C# и огромная экосистема готовых компоненто…
Язык Python помогает упростить анализ данных. Если вы научились пользоваться электронными таблицами, то сможете освоить и pandas! Несмотря на сходство с табличной компоновкой Excel, pandas обладает большей гибкостью и более широкими возможностями. Эт…
Язык Python помогает упростить анализ данных. Если вы научились пользоваться электронными таблицами, то сможете освоить и pandas! Несмотря на сходство с табличной компоновкой Excel, pandas обладает большей гибкостью и более широкими возможностями. Эт…
Python – язык программирования № 1 для машинного обучения и Data Science. Но как же сложно решить, с чего начать изучение Python, ведь у него огромный инструментарий! Кеннеди Берман фокусируется на тех навыках программирования, которые понадобятся ва…
Python – язык программирования № 1 для машинного обучения и Data Science. Но как же сложно решить, с чего начать изучение Python, ведь у него огромный инструментарий! Кеннеди Берман фокусируется на тех навыках программирования, которые понадобятся ва…
Неважно, чем вы занимаетесь – большими данными, машинным обучением, компьютерной графикой или криптографией, – без математики вам не обойтись! Везде сейчас требуются базовые знания и понимание алгоритмов.
Практические примеры позволят легко разобрать…
Неважно, чем вы занимаетесь – большими данными, машинным обучением, компьютерной графикой или криптографией, – без математики вам не обойтись! Везде сейчас требуются базовые знания и понимание алгоритмов.
Практические примеры позволят легко разобрать…
Почему Diablo III чуть не стала крупнейшим провалом Blizzard? Как Halo превратилась в стратегию? Через что прошла студия, создавшая Uncharted? Всё, что вы хотели знать о разработке Witcher-3 и Destiny, а также многие другие эксклюзивные истории, расс…
Почему Diablo III чуть не стала крупнейшим провалом Blizzard? Как Halo превратилась в стратегию? Через что прошла студия, создавшая Uncharted? Всё, что вы хотели знать о разработке Witcher-3 и Destiny, а также многие другие эксклюзивные истории, расс…
Originally published in 1997 and now available as an ebook. The first book on ‘the most profitable company on earth’, by the bestselling author of Virgin King.This edition does not include illustrations.Intel has been dubbed the most powerful chip co…
Originally published in 1997 and now available as an ebook. The first book on ‘the most profitable company on earth’, by the bestselling author of Virgin King.This edition does not include illustrations.Intel has been dubbed the most powerful chip co…
При работе любого enterprise-приложения образуются данные: это файлы логов, метрики, информация об активности пользователей, исходящие сообщения и т. п. Правильные манипуляции над всеми этими данными не менее важны, чем сами данные. Если вы – архитек…
При работе любого enterprise-приложения образуются данные: это файлы логов, метрики, информация об активности пользователей, исходящие сообщения и т. п. Правильные манипуляции над всеми этими данными не менее важны, чем сами данные. Если вы – архитек…
Presents primary hardware-based computer security approaches in an easy-to-read toolbox format Protecting valuable personal information against theft is a mission-critical component of today's electronic business community. In an effort to combat thi…
Presents primary hardware-based computer security approaches in an easy-to-read toolbox format Protecting valuable personal information against theft is a mission-critical component of today's electronic business community. In an effort to combat thi…
Explores both counter-terrorism and enabling policy dimensions of emerging information technologies in national security After the September 11th attacks, «connecting the dots» has become the watchword for using information and intelligence to protec…
Explores both counter-terrorism and enabling policy dimensions of emerging information technologies in national security After the September 11th attacks, «connecting the dots» has become the watchword for using information and intelligence to protec…
New automated, application-independent methodology for designing and deploying sensor networks Following this book's clear explanations, examples, and illustrations, domain experts can design and deploy nontrivial networked sensing applications witho…
New automated, application-independent methodology for designing and deploying sensor networks Following this book's clear explanations, examples, and illustrations, domain experts can design and deploy nontrivial networked sensing applications witho…
Introducing mobile multimedia – the technologies, digital rights management and everything else you need to know for delivering cost efficient multimedia to mobile terminals Efficiency and cost effectiveness within multimedia delivery is fast becomin…
Introducing mobile multimedia – the technologies, digital rights management and everything else you need to know for delivering cost efficient multimedia to mobile terminals Efficiency and cost effectiveness within multimedia delivery is fast becomin…
During the IFAC/IFIP I-ESA international conference, supported by the INTEROP NoE and the ATHENA IP, three workshops and a doctoral symposium were organized in order to strengthen some key topics related to interoperability for enterprise application…
During the IFAC/IFIP I-ESA international conference, supported by the INTEROP NoE and the ATHENA IP, three workshops and a doctoral symposium were organized in order to strengthen some key topics related to interoperability for enterprise application…
This is the first book in the two-volume set offering comprehensive coverage of the field of computer organization and architecture. This book provides complete coverage of the subjects pertaining to introductory courses in computer organization and …
This is the first book in the two-volume set offering comprehensive coverage of the field of computer organization and architecture. This book provides complete coverage of the subjects pertaining to introductory courses in computer organization and …
Computer architecture deals with the physical configuration, logical structure, formats, protocols, and operational sequences for processing data, controlling the configuration, and controlling the operations over a computer. It also encompasses word…
Computer architecture deals with the physical configuration, logical structure, formats, protocols, and operational sequences for processing data, controlling the configuration, and controlling the operations over a computer. It also encompasses word…
Spectral techniques facilitate the design and testing of today's increasingly complex digital devices There is heightened interest in spectral techniques for the design of digital devices dictated by ever increasing demands on technology that often c…
Spectral techniques facilitate the design and testing of today's increasingly complex digital devices There is heightened interest in spectral techniques for the design of digital devices dictated by ever increasing demands on technology that often c…